Microsoft Windows’taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı

Teknoloji Nis 23, 2023 Yorum Yok

Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Evrakı Sistemi’ndeki (Microsoft Common Log ağ System – CLFS) sıfır gün açığını kullanan bir hamle tekniği keşfetti. Bir siber hata kümesi, Windows 11 de iç olmak üzere Windows işletim sisteminin farklı sürümleri ve yapıları için geliştirilen bir açığı kullanarak Nokoyawa fidye yazılımını dağıtmaya çalıştı. Microsoft bu Emniyet açığına CVE-2023-28252 adını verdi ve 11 Nisan yamasının bir kesimi oldu. Laf konusu tehdit aktörü, Orta şark ve şimal Amerika’da ve daha Evvel Asya bölgelerinde farklı Ufak ve orta ölçekli işletmelere yönelik ataklarda benzeri imtiyaz yükseltme istismarlarını uygulamaya çalışmıştı.

Kaspersky tarafından keşfedilen açıkların birçok gelişmiş tehdit kümeleri (APT’ler) tarafından kullanılırken, yeni açığın fidye yazılımı atakları gerçekleştiren sofistike bir Küme tarafından siber hata emeliyle kullanıldığı ortaya çıktı. Bu küme, birbirine yakın olsa da her biri eşsiz Ortak Günlük Belge Sistemi (CLFS) açıklarını kullanmasıyla dikkat çekiyor. Kaspersky bu cinsten en az beş farklı açıkla karşılaştı. Bunlar perakende, toptan satış, güç, üretim, sıhhat, yazılım geliştirme ve diğer dallara yönelik ataklarda kullanıldı.

Microsoft, keşfedilen sıfır gün açığına CVE-2023-28252 kodunu atadı. Bu, bu alt sistem tarafından kullanılan belge formatının manipüle edilmesiyle tetiklenen Ortak Günlük Evrak Sistemi imtiyaz yükseltme Emniyet açığına karşılık geliyor. Kaspersky araştırmacıları, Orta şark ve şimal Amerika bölgelerindeki farklı Ufak ve orta ölçekli işletmelere ilişkin Microsoft Windows sunucularında misal imtiyaz yükseltme açıklarını çalıştırmaya yönelik bir sıra teşebbüsle ilgili ek denetimler sırasında, bu açığı Şubat ayında ortaya çıkardı.

CVE-2023-28252 ilk olarak Kaspersky tarafından siber hatalıların Nokoyawa fidye yazılımının yeni bir sürümünü dağıtmaya çalıştıkları bir taarruzda tespit edildi. Olağanda bu fidye yazılımının eski varyantları JSWorm fidye yazılımının sadece yine markalanmış hallerinden oluşuyordu. Fakat üstte bahsedilen hücumda Nokoyawa varyantı kod tabanı açısından JSWorm’dan hayli farklıydı.  

Saldırganlar CVE-2023-28252 güvenlik açığını kullanıyor

Saldırıda kullanılan açık, Windows 11 iç olmak üzere Windows işletim sisteminin farklı sürümlerinde ve yapılarında yer alıyor. Saldırganlar, ayrıcalıkları yükseltmek ve Emniyet Hesabı Yöneticisi (SAM) bilgi tabanından kimlik bilgilerini Aşırmak için CVE-2023-28252 güvenlik açığını kullandılar.

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) baş Emniyet Araştırmacısı Boris Larin, şunları söylüyor: “Siber cürüm kümeleri taarruzlarında sıfırıncı gün açıklarını kullanarak giderek daha sofistike hale geliyor. Evvelce bu Gelişmiş Kalıcı Tehdit aktörlerinin (APT’ler) kullandığı araçlardı. Lakin artık siber hatalılar sıfırıncı gün açıklarını elde edecek ve bunları akınlarda rutin olarak kullanacak kaynaklara sahipler. Ayrıyeten onlara yardım etmeye ve üzerinde istismar geliştirmeye istekli geliştirici takımları de mevcut. İşletmelerin Microsoft’un yayınladığı yamayı Muhtemel olan en kısa müddette indirmeleri ve EDR tahlilleri üzere diğer müdafaa yollarını kullanmaları Aka Ehemmiyet taşıyor.”

Kaspersky eserleri, üstteki Emniyet açığının ve ilgili Kötü hedefli yazılımların istismarını tespit edebiliyor ve bunlara karşı müdafaa sağlıyor.  

Securelist’te bu yeni sıfır gün hakkında daha Çok bilgi edinebilirsiniz. Detaylar Nisan Salı Yaması günü geçtikten dokuz gün sonra paylaşılacak. Böylelikle şirketlerin sistemlerini yamalamaları için kâfi vakitleri olacak.

Kaspersky uzmanları, kuruluşunuzu üstte bahsedilen Emniyet açığını kullanan ataklardan korumak için şunları öneriyor: 

  • Microsoft Windows işletim sistemini Muhtemel olan en kısa müddette güncelleyin ve bunu sistemli olarak yapın 
  • İstismar önleyebilen, Üzücü niyetli davranış algılayabilen ve Kötü maksatlı hareketleri Geri alabilen bir düzeltme motoru ile desteklenen Kaspersky Endpoint Security for Business gibi muteber bir uç nokta Emniyet tahlili kullanın 
  • Tehdit keşfi ve tespiti, soruşturma ve olayların vaktinde düzeltilmesi için yetenekler sağlayan anti-APT ve EDR tahlilleri kurun. SOC takımınıza en nihayet tehdit istihbaratına erişim sağlayın ve onları sistemli olarak profesyonel eğitimlerle geliştirin. Üsttekilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur. 
  • Uygun uç nokta müdafaasının yanı sıra, Özel hizmetler yüksek profilli hücumlara karşı Yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar maksatlarına ulaşmadan Evvel hücumların erken kademelerinde tespit edilmesine ve durdurulmasına Yardımcı olur.

 

Kaynak: (BYZHA) ak Haber Ajansı

Yorum Yok

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir